sécurité des utilisateurs et confidentialité des données€¦ · sécurité des utilisateurs et...
TRANSCRIPT
![Page 1: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/1.jpg)
Sécurité des utilisateurs et confidentialité des données
Dr Khadija Ramah HouerbiEABA, Laboratoire Cristal (ENSI)
Association des professionnels de la sécurité de l'information (APSIT)
![Page 2: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/2.jpg)
Introduction● Internet est un moteur de développement
économique, social et démocratique
⇒ Un accès à internet sécurisé, fiable, de débit approprié, de coût abordable et égalitaire est-il un droit humain ?
● Dans quelle mesure les utilisateurs peuvent-ils faire confiance aux :
– fournisseurs de contenus, les sites web, réseaux sociaux, clouds,..
– FSIs, opérateurs,
– logiciels utilisés, ...
● Que peuvent faire les internautes pour limiter les risques de violation de leurs données personnelles?
![Page 3: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/3.jpg)
PlanLe mythe de l'anonymat sur l'Internet
Traces numériques
◦ Traces involontaires
◦ Traces volontaires
Limiter les risques de violation de données personnelles
◦ Limiter les traces involontaires
◦ Et maîtriser celles volontaires
◦ Identité numérique et E-réputation
3
![Page 4: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/4.jpg)
Sur l'Internet, personne ne sait que tu es un chien, adage né d'un dessin humoristique de 1993
4
![Page 5: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/5.jpg)
En 2000
le site web anonymizer.com 5
![Page 6: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/6.jpg)
En 2013les révélations faites par snowden au sujet des systèmes d'écoute sur internet, des programmes de surveillance PRISM et XKeyscore du gouvernement américain.
![Page 7: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/7.jpg)
![Page 8: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/8.jpg)
Plus de 80 entreprises ont signé des convention avec NSA (National Security Agency), leur permettant de pratiquer la surveillance généralisée et indifférenciée des internautes et des communications téléphoniques
![Page 9: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/9.jpg)
● Ces projets sont conformes aux lois, ils ont eu l'approbation du congrès qui continue de les suivre de prés
● Tout le monde le fait !!!
● Quel écosystème Internet voudrons nous avoir en Tunisie post révolutionnaire ?
![Page 10: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/10.jpg)
PlanLe mythe de l'anonymat sur l'Internet
Traces numériques
◦ Traces involontaires
◦ Traces volontaires
Limiter les risques de violation de données personnelles
– Limiter les traces involontaires
– Et maîtriser celles volontaires
– Identité numérique et E-réputation
10
![Page 11: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/11.jpg)
Traces numériquesDésigne les informations qu'un dispositif numérique
enregistre sur l'activité ou l'identité de ses utilisateurs
◦ Nos ordinateurs, nos téléphones mobiles, les FSIs, les opérateurs, les moteurs de recherche, blogs, réseaux sociaux, sites web, …
◦ soit automatiquement,
◦ soit par le biais d'un dépôt intentionnel.
Les traces numériques en en constante augmentation
◦ Prix du Megaoctet a été divisé par 1 million, l’espace occupé par 100 000
◦ Puissance des µprocesseurs multipliée par 500 000
Les traces sont souvent des fichiers de log
◦ Prises isolément, elles ont peu d’importance.
◦ Mais regroupées, traitées et combinées dans d'importantes bases de données, elles peuvent révéler des informations significatives, stratégiques ou sensibles.
11
![Page 12: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/12.jpg)
Les traces involontaires (sites web visités)
http://www.cnil.fr/vos-libertes/vos-traces/experience/
◦ Votre adresse IP permet de vous géolocaliser
◦ Celle de votre fournisseur d'accès (ou le proxy)
◦ Votre navigateur et votre système d'exploitation
◦ Adresse de la page web qui vous amené à ce site
◦ Votre historique de navigation
• L'horloge de votre ordinateur
• La résolution de votre écran
le tout sans que vous ayez à remplir un formulaire
12
![Page 13: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/13.jpg)
Les cookies (ou les traces collectées par les sites web)
Un cookie est un simple fichier text
◦ stocké par un serveur sur votre disque dur
◦ le nom du serveur qui l'a crée
◦ un identifiant
◦ une date d'expiration.
13
![Page 14: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/14.jpg)
Les cookies (mode de fonctionnement)
Une page sur internet est souvent une agrégation d’informations issues de différents sites, notamment via les bannières publicitaires.
Les cookies peuvent être déposés et relus par des sites autres que ceux auxquels vous accédez directement…
14
![Page 15: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/15.jpg)
Les cookies tierces parties et les cookies persistantes
Permettent le pistage à travers les différents sites visités par un internaute.
En particulier, une entreprise de publicité peut pister un utilisateur à travers toutes les pages où elle a placé des images de publicité.
La connaissance des pages visitées par l'utilisateur permet à l'entreprise de publicité de lui envoyer des publicités ciblées.
Les cookies flash, evercookies (cookies persistantes) et device finger printing
15
![Page 16: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/16.jpg)
La ré-identification: le scandale d’AOL
En 2006, AOL a mis en ligne, avant de le retirer rapidement, un document contenant des millions de données sur les recherches effectuées par des internautes américains
Avant publication, le fichier avait été rendu anonyme : les noms des abonnés étaient remplacés par des numéros d’identification.
En observant la seule liste des requêtes quotidiennes, sur plusieurs mois, de nombreux pisteurs ont pu retracer la vie d’internautes, identifier leurs adresses ou leurs noms.
Toute information peut devenir personnelle quand elle se combine avec suffisamment d’autres données.
chaque citoyen est aujourd’hui repérable par les données qu’il laisse, ou que d’autres laissent sur lui
17
![Page 17: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/17.jpg)
Et les fournisseurs de services internet?
Tous nos trafics passent par eux
Quelles informations sont-ils en train de collecter?
Pour quelles fins?
Les divulguent-ils?
Utilisent-ils la DPI: Deep Packet Inspection?
18
![Page 18: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/18.jpg)
C’est quoi la Deep Packet Inspection? Permet d’analyser le contenu d’un paquet en profondeur
(au-delà de l'en-tête).
Les FSIs utilisent la DPI pour sécuriser leurs réseaux internes face aux intrusions.
Mais ils peuvent l’appliquer aux clients eux-mêmes: stopper le contenu illégal, mettre en place de la publicité ciblée, améliorer la qualité du service, stopper les viols de la propriété intellectuelle et censurer Internet.
◦ Avant le 14 janvier, la DPI était utilisée pour inspecter le trafic de tous les internautes et censurer tout contenu jugé critique
◦ Après, toutes les règles de filtrages ont été supprimées,
◦ Aujourd’hui, il y a l'agence technique des télécommunications !!!
19
![Page 19: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/19.jpg)
Les traces volontairesDes profils multiples (12 en moyenne pour
un internaute français)
Les données de vos profiles:
◦ Nom, prénom, pseudo, ..
◦ Date de naissance, profession, lieu de résidence, centre d’intérêt,..
◦ Photo, avatar,..
Vos publications et vos contributions (statuts, articles, vidéo, images, photos,..)
Vos commentaires (blogs, médias en ligne, pages de groupes FB,…)
20
![Page 20: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/20.jpg)
PlanLe mythe de l'anonymat sur l'Internet
Traces numériques
◦ Traces involontaires
◦ Traces volontaires
Limiter les risques de violation de données personnelles
◦ Limiter les traces involontaires
◦ Et maîtriser celles volontaires
◦ Identité numérique et E-réputation21
![Page 21: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/21.jpg)
● Le chiffrement, ça marche. Correctement configurés, les systèmes de chiffrement forts font partie des rares choses sur lesquelles vous pouvez compter. Malheureusement, la sécurité des points d’accès est si horriblement faible que la NSA peut la contourner fréquemment. Edward Snowden
● ⇒ Utiliser la cryptographie (https) chaque fois que c’est possible
– Septembre 2013 : 24.6% des 168088 sites webs les plus populaires utilisent HTTPS
– Edward Snowden : « la NSA a cassé le chiffrement du protocole HTTPS grâce au programme Bullrun. Toutes les données chiffrées de l'internet (transactions bancaires, courriers, etc.) sont ainsi accessibles aux services de renseignement américain »
● ⇒ Si besoin utiliser un réseau informatique décentralisé permettant l'anonymat de l'auteur, du destinataire et du contenu des échanges d'information (Tor)
Comment limiter nos traces involontaires
![Page 22: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/22.jpg)
Maîtriser son identité numérique
L’identité d’une personne sur le Net se définit comme la somme des données et des productions (ou contributions) associés à son nom prénom ou pseudo.
Elle est alimentée par les traces volontaires mais aussi par celles des autres
Les frontières vie publique/vie privée, vie personnelle /vie professionnelle sont poreuses
L’identité numérique se gère et peut être mise au service de l’influence que l’on souhaite exercer sur les autres : employeurs, clients, proches…
23
![Page 23: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/23.jpg)
E-réputationC’est l'image qu'un tiers se fera de nous à partir des
éléments de notre identité numérique
La E-réputation est mondiale, publique et a une durée indéterminée.
70% des internautes (selon un rapport Microsoft), sont conscients des enjeux de la e-réputation , mais continuent à avoir une attitude paradoxale sur la toile!!
On s’inquiète mais on étale sa vie privée
24
![Page 24: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/24.jpg)
ConclusionLes traces numériques en constante augmentation
Les informations personnelles identifiables sont une catégorie en expansion constante
◦ Limiter les traces involontaires et préserver un tant soit peu son intimité est possible grâce à la cryptographie
Internet nous offre l’opportunité de façonner notre identité
◦ Une identité numérique claire, cohérente et actualisée rapporte beaucoup (influence, crédibilité, ..)
◦ Une fois publiée, l’information a une portée mondiale
◦ Le web n’oublie jamais rien
Nouveaux défis cloud computing et internet des objets
Quel est le rôle des différents intervenants pour avoir un internet plus sûr ?
25
![Page 25: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/25.jpg)
RéférencesSe connecter d'une manière anonyme en toute
sécurité
◦ http://www.framablog.org/public/_docs/encryption_works.pdf
◦ http://www.staysafeonline.org/dpd/2012-events
◦ https://prism-break.org/
Traces involontaires
◦ www.cnil.fr/vos-libertes/vos-traces/
Politique privacy de google
◦ http://www.google.com/privacy
◦ https://www.google.com/dashboard
26
![Page 26: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/26.jpg)
Merci
Des questions?
![Page 27: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/27.jpg)
Et ailleurs? Sécurité du net et propriété intellectuelle
Plus de sécurité, faire respecter les lois passe inévitablement par restreindre la sphère des libertés
Pourquoi craindre d’avoir sa vie privée bafouée par les services gouvernementaux puisqu’on n’a rien à se reprocher?
Stop On line Piracy Act (SOPA) au USA : projet abondonné
28
![Page 28: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/28.jpg)
Stop On line Piracy Act (SOPA)
Projet de loi permet à la justice américaine de sanctionner n’importe quel site violant les droits d’auteur
Tous les sites alimentés par les internautes: Youtube, Facebook, wikipédia,.. peuvent être censurées partout dans le monde
◦ Blockage DNS
◦ dé-référencement dans les moteurs de recherche
◦ DPI au niveau des FSIs américains
◦ Pénalisation du l’usage du streaming
Censure à grande échelle
29
![Page 29: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/29.jpg)
Stop On line Piracy Act: Opération blackout (18 janvier 2012) a aboutit à l’abandon du projet
La page de Wikipedia en anglais du 18 Janvier 2012
La page de google.com du 18 janvier
http://americancensorship.org/30
![Page 31: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/31.jpg)
Nouveaux défis : Cloud computing et internet des objets
Avec le cloud les frontières de confiance sont élargies vers les fournisseurs
● Criticité du choix du fournisseur et du contrat SLA● Services peu matures● Manque de standards
● L'enjeu est de construire un Internet des Objets profitable, acceptable et « gouvernable »● Défis technologiques● Mais aussi sur le plan législatif et politique de gouvernance
![Page 32: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/32.jpg)
RéférencesData Pravicy Day
◦ http://http://www.staysafeonline.org/dpd/2012-events
Traces involontaires
◦ www.cnil.fr/vos-libertes/vos-traces/
◦ http://www.gearfuse.com/are-you-being-watched-internet-privacy-and-big-brothers-technological-grasp-infographic/
Politique de confidentialité de google et gestion de ses données sur google
◦ http://www.google.com/privacy
◦ https://www.google.com/dashboard
33
![Page 33: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/33.jpg)
34
![Page 34: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/34.jpg)
Pourquoi créer son identité numérique?
35
![Page 35: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/35.jpg)
La ré-identification
Au milieu des années 90, un groupe d’Assurance américain décida de publier des données médicales anonymisées d’employés de l’Etat du Massachusetts.
Un étudiant en informatique en demanda une copie et travailla à leur “réidentification”.
◦ il utilisa les listes de votants de la petite ville où habitait le gouverneur et croisa les deux bases de données.
◦ Seulement 6 personnes dans cette ville partageaient les mêmes dates de naissance, seulement 3 étaient des hommes et un seul partageait le même code postal… que le gouverneur.
L’informaticien envoya au gouverneur tout son dossier médical.
36
![Page 36: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/36.jpg)
Gestion d’identité numériqueOpenID est un système d’authentification décentralisé qui permet l’authentification unique,
ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID. Le modèle OpenID se base sur des liens de confiance préalablement établis entre les fournisseurs de services (sites web utilisant OpenID par exemple) et les fournisseurs d’identité (OpenID providers). Il permet aussi d’éviter de remplir à chaque fois un nouveau formulaire en réutilisant les informations déjà disponibles. OpenID permet à un utilisateur d'utiliser un mécanisme d'authentification forte.
37
![Page 37: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/37.jpg)
Données éphémères
38
![Page 38: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/38.jpg)
39
![Page 39: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/39.jpg)
Entreprises et célébrités : des enjeux différents Le Web est devenu incontournable, les médias sociaux aussi
◦ Les internautes y sont, les entreprises ont tout intérêt à y être
◦ Créer un climat de confiance et d'écoute avec les internautes
◦ Faire la promotion de leurs activités et de leur actualité
◦ Surveiller la concurrence
◦ Faire de la veille sur leur E-réputation
◦ Une recherche sur 4 concernant les 20 marques les plus connues au niveau mondial aboutit sur un contenu généré par l’usager !!
◦ selon Jeff Bezos (PDG d'Amazon) « dans le monde réel, des clients mécontents sont susceptibles d’en parler chacun à 6 amis. Sur internet, ils peuvent en parler chacun à 6000 amis
Votre E-réputation sera faite avec ou sans vous
40/36
![Page 40: Sécurité des utilisateurs et confidentialité des données€¦ · Sécurité des utilisateurs et confidentialité des données Dr Khadija Ramah Houerbi EABA, Laboratoire Cristal](https://reader034.vdocuments.site/reader034/viewer/2022043005/5f8d83b867f1790ad26836f2/html5/thumbnails/40.jpg)
Entreprises et célébrités: Soigner sa réputation numérique Internet est devenu le lieu de la fabrication de
l’opinion publique. Politiques, entreprises, acteurs de la société civile et particuliers s’y pressent pour faire valoir leurs positions.
Des agences spécialisées
◦ Communication de crise, développer sa stratégie web2.0, mangement de communautés, Audit d’image, veille,..
◦ Stratégie de masquage (cacher une information sans annuler sa visibilité en la noyant dans une masse d'informations de même type, mais mieux référencées)
◦ Utilisée par Benali
41/36